/// Geek +



À propos des UTM de Sonic Wall

  • Francis Bonnamour
  • Par ,
  • 4 août 2015,
  • Geek +, Infrastructures, Sécurité informatique,
  • Aujourd’hui je voudrais vous présenter un outil de sécurité important pour votre réseau, à savoir : le firewall! Tout le monde connaît le fameux firewall qui permet de nous protéger des pirates venant d’Internet, mais, malheureusement, cela fait bien longtemps qu'il ne suffit plus pour les arrêter. Et puis le besoin qu'on en fait en entreprise a bien changé. Maintenant, les entreprises ont besoin d’un anti-virus directement ...
  • Lire la suite »


Les CMDB, véritables atouts pour les entreprises

  • Francis Bonnamour
  • Par ,
  • 21 mai 2015,
  • Geek +, Infrastructures, Langages - Plateformes,
  • Nous voyons les CMDB s'implanter progressivement dans les grandes entreprises. Bien qu'encore étrangères pour plusieurs, elles sont un élément central selon l'ITIL (ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information) et vous gagnerez à en connaître l'utilité! Qu’est-ce qu’une CMDB ? Une CMDB, c’est une Configuration Management DataBase ou, pour parler Français, une base de données de gestion ...
  • Lire la suite »


Comment réduire la taille du disque C: sur votre pc

  • Francis Bonnamour
  • Par ,
  • 14 avril 2015,
  • Astuces, Geek +, Infrastructures,
  • Tout d'abord, si vous vous lancez dans le ménage de vos disques durs, vous risquez forcément de tomber sur un répertoire d'une taille imposante intitulé c:\windows\WinSxS. Il est la clé de votre procédé de libération d'espace sur votre ordinateur! Mais c’est quoi ce dossier ? C'est tout simplement le répertoire de toutes les DLL, une super bibliothèque de ressources et de composantes si vous préférez! Si vous avez déjà ...
  • Lire la suite »


Avancée technologique : Attention les objets vous écoutent!

  • Jean-Luc Boucher
  • Par ,
  • 3 octobre 2014,
  • Geek +, MythBusters, Techno, Vidéo,
  • Des chercheurs du MIT, de Microsoft et d'Adobe ont mis au point un algorithme capable de reconstruire un signal audio par l'analyse des vibrations d'objets représentés en vidéo. Par exemple, si vous êtes à l'extérieur d'une maison et que vous filmez une plante par la fenêtre, vous pourrez, par l'analyse des vibrations sur la plante, reproduire les sons ambiants produits dans la pièce au moment de la vidéo, incluant une conversation ...
  • Lire la suite »


Protégez votre vie privée : faits à savoir avant de vous séparer de votre téléphone intelligent

  • Jean-Luc Boucher
  • Par ,
  • 31 juillet 2014,
  • Astuces, Gadget techno, Geek +, MythBusters, Sécurité informatique,
  • Avant de vendre et ou même de donner un smartphone, il faut y penser à deux fois. Certains, comme-moi, pensaient qu’il suffisait de réinitialiser son téléphone intelligent pour qu’il n’y est plus aucune trace de leurs activités sur le dit appareil. IL en est RIEN !! La compagnie Avast Software a concrétisé une petite expérience qui s’est révélée surprenante… Elle a fait l’acquisition de 20 smartphones Android sur eBay ...
  • Lire la suite »


Comment remettre le bouton «Démarrer» classique sur Windows 8 et 8.1

  • Sylvain Gauthier
  • Par ,
  • 15 juin 2014,
  • Astuces, Geek +,
  • Plusieurs parmi vous n’osent pas encore faire le saut à Windows 8 et même 8.1, malgré le retour du bouton «Démarrer» par Microsoft. L'opinion de la majorité des gens semble être que ce fameux bouton est loin du bouton conventionnel connu et aimé sur les anciennes versions de Windows. Le problème selon moi... c'est que le bouton Démarrer de Windows 8.1 est d'un intérêt plus que discutable. En effet, il n'offre pas du tout la même ...
  • Lire la suite »


Renouvellement de domaine : Méfiez-vous du Domain Registry of Canada!

  • Luce Lavertu
  • Par ,
  • 7 mai 2014,
  • Astuces, Geek +, MythBusters, Sécurité informatique,
  • Arnaque du DROCVous êtes propriétaire d'un site Web et vous venez de recevoir une enveloppe à l'allure officielle signée le «Domain Registry of Canada»? Laissez-moi toute suite sonner l'alarme pour vous : Beeep! Beeep! Beeep! Arnaque! Ne vous laissez pas berner par la petite feuille d'érable, le Domain Registry of Canada, également appelé DROC, n'est pas affilié avec le gouvernement canadien. C'est une compagnie privée qui prétend œuvrer dans l'enregistrement ...
  • Lire la suite »


Fin de Windows XP, ne pas paniquer mais…

  • Sylvain Gauthier
  • Par ,
  • 10 avril 2014,
  • Astuces, Sécurité informatique,
  • Le 8 avril dernier, la compagnie Microsoft a mis fin à Windows XP et un vent de panique s’est emparé de plusieurs personnes. Oui, dans un avenir rapproché, il faudrait que vous pensiez sérieusement à changer votre système d’exploitation Windows XP pour Windows 7 ou 8.1 et peut-être même à carrément changer d’ordinateur. En effet, avant de faire l’achat d'une version plus récente du logiciel Windows, il serait bien important de ...
  • Lire la suite »


Comment se protéger contre le virus informatique «Cryptolocker»?

  • Luce Lavertu
  • Par ,
  • 22 janvier 2014,
  • Astuces, Sécurité informatique,
  • Virus cryptolockerAu nombre de logiciels malveillants circulant sur le Web chaque jour, nous n’insisterons jamais assez sur l’importance d’un système de sauvegarde en ligne fiable. Comme plus d’une trentaine de milliers d’utilisateurs Windows, quelques-uns de nos clients ont récemment croisé le chemin du «nouveau» rançongiciel appelé Cryptolocker (depuis 2013). Pourquoi «rançongiciel» (ransomware en anglais) Parce qu’il prend vos données ...
  • Lire la suite »


Les 5 erreurs à éviter en sécurité informatique

  • Blogueur Masqué
  • Par ,
  • 9 septembre 2013,
  • Astuces, Geek +, Infrastructures, MythBusters, Sécurité informatique,
  • Failles de sécuritéDans mon rôle de consultant auprès de PME, j’ai souvent passé près d’une crise cardiaque devant les trous béants de sécurité informatique ignorés chez les clients. Bien souvent, les dirigeants ne sont pas conscients des risques que représente un réseau non-sécurisé. Voici quelques-uns des meilleurs exemples que j’ai eu le plaisir (sarcasme) de rencontrer.    1. Ouvrir l’accès au serveur terminal (RDS/RDP/TS) ...
  • Lire la suite »